互联网是丰富多彩的,基本上能够找到我们需要的资源,也正因为如此很多朋友都加入到站长的行列中来。在众多站长之间也会存在明争暗斗的事情。尤其是我们个人站长,由于技术和财力有限,好不容易使用上主机、VPS后被攻击没有能力防御,导致我们的主机或者VPS商给我们的账户暂停,IP挂起等。尤其是我们在使用的VPS主机中,因为是按照流量消费的,在耗尽我们的流量,遭遇大量的DDOS攻击之后,也束手无策,包括老左也看到之前也遭遇到DDOS攻击。
在遇到这些问题的时候,我们是否能在VPS设置中进行处理呢?哪怕是一点点的防御。看到DDOS deflate脚本是可以协助VPS阻止攻击进程的,如果遇到来自某个IP的持续攻击,可以给该IP自动的设置成IP黑名单。只能说可以给我们的VPS一点点防御。
第一步,安装。
wget http://myvps-scripts.googlecode.com/files/deflate.sh chmod +x deflate.sh ./deflate.sh
第二步,配置/usr/local/ddos/ddos.conf文件。
##### Paths of the script and other files PROGDIR="/usr/local/ddos" PROG="/usr/local/ddos/ddos.sh" IGNORE_IP_LIST="/usr/local/ddos/ignore.ip.list" CRON="/etc/cron.d/ddos.cron" APF="/etc/apf/apf" IPT="/sbin/iptables" ##### frequency in minutes for running the script ##### Caution: Every time this setting is changed, run the script with --cron ##### option so that the new frequency takes effect FREQ=1 ##### How many connections define a bad IP Indicate that below. NO_OF_CONNECTIONS=150 ##### APF_BAN=1 (Make sure your APF version is atleast 0.96) ##### APF_BAN=0 (Uses iptables for banning ips instead of APF) APF_BAN=0 ##### KILL=0 (Bad IPs are'nt banned, good for interactive execution of script) ##### KILL=1 (Recommended setting) KILL=1 ##### An email is sent to the following address when an IP is banned. ##### Blank would suppress sending of mails EMAIL_TO="root" ##### Number of seconds the banned ip should remain in blacklist. BAN_PERIOD=600
标示说明:
NO_OF_CONNECTIONS=150#最大连接数,超过会被屏蔽,默认即可
APF_BAN #默认是1,建议使用0,标示iptables限制
EMAIL_TO="" 填写邮箱账号,到时候有信息会发送到我们邮箱中
BAN_PERIOD=600 代表限制该IP 600秒
您可能感兴趣的文章:
- 详解Linux系统如何防止TCP洪水攻击
- linux抵御DDOS攻击 通过iptables限制TCP连接和频率
- CCKiller:Linux轻量级CC攻击防御工具,秒级检查、自动拉黑和释放
- Linux系统防CC攻击自动拉黑IP增强版(Shell脚本)
- linux封锁IP简单防御UDP攻击
- Linux VPS下简单解决CC攻击的方法
- 预防PHPDDOS的发包攻击别人的方法(iis+linux)
- 确保Linux服务器安全 防范四种级别攻击
- Linux Nginx VPS下简单解决CC攻击
- Linux编程之ICMP洪水攻击
本文由 华域联盟 原创撰写:华域联盟 » Linux VPS安全设置之三:使用DDOS deflate抵御少量DDOS攻击
转载请保留出处和原文链接:https://www.cnhackhy.com/51754.htm